* Salário: R$ 2.000 a R$ 5.000 por mês (estimado)
* O valor exibido é uma estimativa calculada com base em dados públicos e referências do mercado. Não garantimos que este seja o salário oferecido para esta vaga específica.
Área: Outros
Nível: Senior
Sobre a Confidencial (Apenas para Cadastrados) 🛡️
Você quer fazer parte da principal MSSP do Brasil e da empresa de Cibersegurança que mais cresce no país? Se sim, a Confidencial (Apenas para Cadastrados) é o lugar para você! Estamos há cerca de 10 anos no mercado tech, atendendo as maiores organizações do país e impactando diariamente a vida de milhões de pessoas. Com serviços gerenciados que ajudam organizações a proteger seus ativos mais valiosos, somos a linha de defesa contra os riscos digitais.
Nosso time é referência técnica no mercado de segurança digital nacional, e nossos escritórios estão estrategicamente localizados em São Paulo, Brasília, Rio de Janeiro, Florianópolis e Nova York. Isso nos garante uma capilaridade comercial de alto nível, levando a segurança onde ela é mais necessária! Se desenvolver sua carreira numa cultura de resultado e hypergrowth é o que você está procurando, confira os detalhes abaixo:
Principais Responsabilidades e Atribuições 🛠️
- Atuar como especialista técnico em plataformas SIEM, com foco em Splunk, Microsoft Sentinel e soluções correlatas
- Desenvolver, otimizar e manter casos de uso de detecção (regras, analytics e correlações) alinhados ao cenário de ameaças
- Realizar Threat Hunting proativo, identificando comportamentos suspeitos e lacunas de detecção no ambiente dos clientes
- Conduzir análises avançadas de incidentes de segurança (N2/N3), apoiando o SOC na investigação e resposta
- Participar do onboarding de novos clientes, apoiando na definição de estratégia de monitoramento e integração de logs
- Evoluir continuamente a maturidade de detecção, propondo melhorias baseadas em frameworks como MITRE ATT&CK
- Trabalhar em conjunto com times de Engenharia, SOC e Threat Intelligence para criação de novas detecções
- Desenvolver queries avançadas (KQL, SPL, entre outras) para análise e correlação de eventos
- Atuar de forma consultiva junto aos clientes, propondo melhorias de visibilidade, cobertura e postura de segurança
Requisitos Essenciais 📚
- Experiência sólida com SIEM, especialmente Splunk e Microsoft Sentinel
- Forte conhecimento em KQL e SPL, com capacidade de criação de queries complexas
- Experiência em análise de logs (Windows, Linux, Cloud, EDR, Firewall, Proxy, etc.)
- Vivência com investigação de incidentes de segurança e resposta a ameaças
- Conhecimento em MITRE ATT&CK e construção de casos de uso baseados em TTPs
Competências Comportamentais 🌟
- Perfil analítico e investigativo, com forte senso crítico
- Proatividade para identificar problemas e propor melhorias
- Boa comunicação para interação com clientes e áreas internas
- Capacidade de trabalhar de forma colaborativa em ambientes dinâmicos
- Organização e gestão de múltiplas demandas simultâneas
- Mentalidade de melhoria contínua e aprendizado constante
- Senso de dono e responsabilidade sobre entregas críticas
O que seria um Diferencial✨
- Experiência com outras ferramentas SIEM (QRadar, Elastic, Falcon, etc.)
- Vivência com SOAR (Splunk SOAR, Sentinel Playbooks, Cortex XSOAR, etc.)
- Certificações como Splunk Core Certified, Microsoft SC-200, AZ-500, Security+
- Conhecimento em Data Engineering aplicado à segurança
- Experiência prévia em MSSP ou SOC de grande porte
- Conhecimento em técnicas de Red Team/Pentest (visão ofensiva aplicada à detecção)
- Familiaridade com compliance e frameworks de segurança (ISO 27001, NIST, CIS)
